作者:
来源:
我在医院信息化干了十几年,最常见的误区,就是采血管理系统里所有数据一视同仁地保护,结果是钱花了不少,真正关键的数据反而保护不好。采血环节涉及患者身份信息、就诊信息、检验结果、条码及标本轨迹等,敏感程度不一样,攻击者最看重的,其实是可识别个人的健康数据和能被滥用的身份信息。所以第一步一定是做数据分级,把“要命的”和“可替代的”区分开。实际操作中,我通常拉上检验科、信息科和医务科,按“极高、较高、一般”三档,列出采血系统里有哪些字段、存在哪里、谁在用,用一个简单的表格就能搞定,关键是要把“患者身份+检验结果+联系方式”这一类组合,明确标成最高级别,一旦泄露会带来什么法律和舆情风险都写清楚。说白了,只有先分层,后面的权限、加密、审计才有方向,否则就是在黑屋子里挥拳。

落地分级其实不复杂,我见过最有效的做法,就是由信息科牵头,用一个受控的电子表格维护“数据资产台账”,每条记录标明系统名称、表名、字段说明、敏感级别、责任科室和负责人,再在采血系统首页给出“敏感数据操作须知”的简版提示。规模稍大的医院,可以把这套清单录入现有的资产管理系统或配置管理数据库,方便和账号、权限做关联;工具不一定非要买贵的,很多医院已经上线了资产管理平台,直接新增“数据资产”类目就够用。关键在于:每次采血流程或系统有重大调整,必须同步更新这张表,否则再好的分级也会逐渐失真,最后变成“形式工程”。
真实事故里,采血数据泄露很多并不是黑客多厉害,而是内部账号乱用、权限乱给。有人用公共账号登录采血系统,有人离职了账号还在,有的护士只为了查一个自己家人的检验结果,顺手就越权访问了一堆患者信息,这些在监管层面都算严重违规。我的做法,一定是“制度先行,技术兜底”,先定清楚谁可以在什么场景下看什么数据,再用系统去保证做不到的人就真做不到。采血岗位一般不需要查看完整历史检验结果,也不需要导出大批量数据,只要能查当日任务、核对身份、打印条码就够了,那就没有理由给它开太大的查询权限。别指望通过“职业道德”来防数据泄露,人都会犯懒,系统必须帮他们守住红线。

在技术上,我更推荐把采血系统账号和医院统一身份认证打通,比如接入现有的域账号或单点登录平台,实现人员变动时由人力、信息科同步触发权限收回,这比在采血系统里“手工建账号”可靠得多。对于关键操作,可以考虑接入堡垒机,对远程运维和数据库直连强制走审计通道,这样谁查了哪条记录、导出了什么数据,都能回放。即便条件有限,至少也要做到两点:一是设定密码复杂度和定期更换策略,关闭默认账号;二是安排信息科或医务科每月抽查一批访问日志,重点看节假日、夜班时段的异常访问,这些“土办法”在我参与的项目里,已经揪出了不少问题账号。
数据安全不是只靠一堵墙,而是“能挡、能查、能恢复”三件事同时做到。采血管理系统通常和HIS、LIS、门诊挂号等多个系统互联,如果网络不隔离,任何一个薄弱环节都可能成为攻击入口。我见过某院被勒索软件攻击,采血系统数据库没被直接破坏,但由于和文件服务器在同一网段,备份文件一起被加密,最后只能靠异地备份扛住。所以网络层面至少要做到采血终端、检验服务器和办公区隔离,数据库服务器单独放在受控区域,禁止直接暴露到互联网。数据层面,高敏感字段要采用数据库级加密或应用层加密,导出文件默认加水印、加访问期限。最后一定要重视备份和恢复演练,不演练的备份等于没有。

在工具选择上,如果预算有限,可以从集中日志和数据库审计入手,比如选用一款支持采集操作系统日志、数据库日志的安全审计平台,把采血系统的访问、导出、权限变更统一汇总分析,设定“深夜大批量导出”“短时间内多次失败登录”等告警规则,及时发现异常行为。有条件的医院可以引入安全信息与事件管理平台,实现更精细的关联分析。备份方面,建议在现有备份软件基础上增加异地存储,可以是院内另一机房,也可以是受控的私有云,核心原则就是备份与生产分开,备份文件本身也要加密和定期校验。只要这三层防线打牢,采血管理系统即便遭遇攻击或误操作,也能做到“业务不断、数据不丢、责任可查”。